iT邦幫忙

2025 iThome 鐵人賽

DAY 6
0
Security

30 天 TryHackMe 實戰系列 第 6

Day6 網路偵察實戰,Nmap 掃描入門

  • 分享至 

  • xImage
  •  

昨天,我們學了網路的基礎知識,像是 IP 位址、通訊埠和通訊協定。今天,我們要將這些理論付諸實踐,使用一個強大的工具來進行偵察——它就是Nmap

Nmap (Network Mapper) 就像是網路世界的偵探。它能幫助我們掃描目標主機,找出它開放了哪些通訊埠,以及這些通訊埠背後運行的服務是什麼。

今天我完成了 TryHackMe 上的 "Nmap" 房間,並學習了以下幾種基本的掃描方式:


Nmap的核心功能

  • 基本掃描:nmap <IP 位址>
    這是最簡單的掃描指令。它會掃描目標主機最常用的 1,000 個通訊埠,並告訴你哪些是開放的。
  • 服務版本偵測:nmap -sV <IP 位址>
    僅知道通訊埠開放是不夠的。這個指令可以更進一步,偵測出每個開放通訊埠上運行的服務名稱和版本號碼。這對於尋找已知的軟體漏洞至關重要。
  • 預設腳本掃描:nmap -sC <IP 位址>
    Nmap 內建了許多實用的腳本,例如檢查網站是否存在常見漏洞。使用 -sC 參數可以啟動這些預設腳本,幫助我們自動化地進行更深入的偵察。
  • 指定通訊埠掃描:nmap -p <通訊埠> <IP 位址>
    如果我只想掃描特定的通訊埠,例如 80 和 443,就可以使用這個指令。這樣可以省下時間,讓掃描更有效率。

今日挑戰心得

當我第一次在終端機上敲下 Nmap 指令,看著它掃描出目標主機的開放通訊埠和服務清單時,我感到非常興奮!這感覺就像在黑暗中找到了一扇扇開著的門。

Nmap 既是駭客的利器,也是防禦者的好幫手。因為只有知道自己的系統開放了哪些服務,才能確保它們都是安全的。

明天,我將更深入地探索 Nmap 的進階應用,特別是它強大的腳本功能,這將能幫助我們找到更隱蔽的資訊。


上一篇
Day 5 網路基礎概念,駭客偵察的第一步
系列文
30 天 TryHackMe 實戰6
圖片
  熱門推薦
圖片
{{ item.channelVendor }} | {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言